Tahap Ketiga : Backward Mixing.

Dalam delapan iterasi pertama, output pertama dan kedua dari E- function ditambahkan dengan target word pertama dan kedua, output ketiga di-XOR-kan dengan target word ketiga. Dalam delapan iterasi terakhir, output pertama dan kedua dari E –function ditambahkan dengan target word ketiga dan kedua, output ketiga di-XOR-kan dengan target word pertama.

3.3 E-Function.

E -function menerima input satu word data dan menggunakan dua atau lebih sub kunci untuk menghasilkan tiga word data sebagai output. Dalam fungsi ini digunakan tiga variabel sementara, yang dinotasikan dengan L, M dan R left, middle, dan right . R berfungsi untuk menampung nilai source word yang dirotasikan sebanyak 13 posisi ke kiri. M berfungsi untuk menampung nilai source word yang dijumlahkan dengan sub kunci pertama. Sembilan bit terendah dari M digunakan sebagai indeks untuk S-box. L berfungsi untuk menampung nilai yang sesuai dengan S box entry. Sub kunci kedua akan dikalikan dengan R dan kemudian R dirotasikan sebanyak S posisi ke kiri. L di-XOR-kan dengan R, lima bit terendah dari R digunakan untuk nilai rotasi r dengan nilai antara 0 dan 31, dan M dirotasikan ke kiri sebanyak r posisi. R dirotasikan sebanyak 5 posisi ke kiri dan di-XOR-kan dengan L. Terakhir, lima bit terendah dari R diambil sebagai nilai rotasi r dan L dirotasikan kekiri sebanyak r posisi. Output word pertama dari E -function adalah M kedua adalah M dan ketiga adalah R.

3.4 Tahap Ketiga : Backward Mixing.

Tahap ini merupakan invers dari tahap forward mixing, word data yang diproses dalam urutan yang berbeda dalam backward mode. Sama halnya pada forward mixing, pada backward mixing juga digunakan sebuah source word untuk memodifikasi tiga target word. Universitas Sumatera Utara Keempat byte dari source word dinotasikan dengan b0, bl, b2, b3 dimana b0 adalah byte terendah dan b3 adalah byte tertinggi dan digunakan sebagai indeks untuk S box. S box [b0+256] di-XOR-kan dengan target word pertama, dan S box[b3] dikurangkan dengan target word kedua. S box [b2+256] dikurangkan dengan target word ketiga dan S box[b1] di-XOR-kan dengan target word ketiga juga. Terakhir source word dirotasikan sebanyak 24 posisi ke kiri. Untuk iterasi berikutnya keempat word data dirotasikan sehingga target word pertama saat ini menjadi source word berikutnya, target word kedua saat ini menjadi target word pertama berikutnya, target word ketiga saat ini menjadi target word kedua berikutnya dan source word saat ini menjadi target word ketiga berikutnya.

2.5.2.2 Perluasan Kunci.

Perluasan kunci berfungsi untuk membangkitkan sub kunci dari kunci yang diberikan oleh pemakai yakni k[ ] yang terdiri dari n 32-bit word. Kunci diperluas menjadi 40 32-bit word sub kunci K[ ]. Dalam prosedur ini dibutuhkan 7 word data yang diambil dari S box[0…6] dan digunakan untuk transformasi linier. Tabel temporer T yang terdiri dari 47 word data digunakan untuk menampung nilai 7 word data dari S box[0..6] dan nilai hasil transformasi linier, dimana 7 word pertama berisikan nilai S box0..6] dan 40 word terakhir akan diisikan melalui transformasi linier yang selanjutnya digunakan dalam iterasi untuk perluasan kunci. Dalam transformasi linier untuk T[0..38] diisikan dengan ketentuan T[i-7] di-XOR-kan dengan T[i-2] dan hasilnya dirotasikan sebanyak 3 posisi ke kin kemudian di-XOR-kan dengan k[i mod n], di-XOR-kan dengan i. Untuk T[39] diisikan dengan n. Perluasan kunci dilakukan sebanyak 7 iterasi dan pada iterasi terakhir nilai temperori T[0..39] disubstitusikan menjadi nilai sub kunci K[0…39]. Dalam setiap iterasi T[1..39] didapat dengan cara menambahkan S box[9 bit terendah dari T[i-1]] dengan T[i] dan kemudian dirotasikan sebanyak 9 posisi kekiri. Untuk T0, S box[9 bit terendah dari T[39] ditambahkan dengan T[0] dan Universitas Sumatera Utara kemudian dirotasikan sebanyak 9 posisi ke kiri. Dari hasil iterasi terakhir T[0…39] disubtitusikan ke sub kunci K[0…39] dengan cara : K[7i mod 40] diisikan dengan T[i].Untuk nilsi K5 K7... K33 diubah dengan ketentuan: u digunakan untuk menampung nilai S_box[265+2 bit terendah dari K[1], j digunakan untuk menampung nilai 5 bit terendah dari K[i+3]. Kemudian nilai 2 bit terendah dari K[i] diset menjadi 1 dan ditampung dalam w. Bit mask M diset menjadi 1 jika dalam w1 terdapat 10 bit 1 atau bit 0 yang berurutan. U dirotasikan sebanyak j posisi ke kiri dan hasilnya ditampung dalam p. Terakhir p di-XOR-kan dengan w di bawah kontrol M dan disimpan dalam K[i].

2.5.2.3 Panjang Kunci.

Keamanan data sebuah strategi penyandian yang tergantung dari dua hal : algoritma penyandian dan panjang kuncinya key . Algoritma sangat menentukan kekuatan dari sebuah teknik penyandian, tetapi panjang kunci juga sangat berguna dalam menentukan suatu kekuatan teknik penyandian. Suatu contoh, apabila seorang kriptanalis mengetahui algoritma yang dipakai untuk melakukan teknik penyandian terhadap suatu pesan, makanya kriptanalis tersebut harus mendapatkan kunci yang dipakai terlebih dahulu sebelum dapat melakukan dekripsi terhadap semua ciphertext yang dia miliki. Satu satunya cara sebelum mendapatkan kunci yang akan dipaki adalah dengan cara mencoba semua variasi kunci yang ada, teknik serangan ini disebut dengan istilah brute force. Adalah mudah untuk menghitung banyaknta variasi kunci yang ada. Apabila panjang kunci adalah 8 bit, maka ada 2 8 atau 256 kemungkinan kunci yang akan dicoba Dari 256 percobaan ini maka peluang untuk mendapatkan kunci yang benar adalah 50 persen setelah melalui setengah usaha percobaan. Bila panjang kunci 56 bit, maka ada 2 56 kemungkinan variasi kunci. Dengan menganggap sebuah super computer dapat mencoba satu juta kunci perdetik, maka diperkirakan sekitar 2285 tahun untuk menemukan kunci yang benar. Dan bila menggunakan kunci 64 bit, maka dengan super computer Universitas Sumatera Utara yang sama akan membutuhkan 585 ribu tahun. Dengan jangka waktu yang relative lama maka dapat dipastikanbahwa pesan yang disandikan tersebut tidak mempunyai arti lagi apabila telah berhasil dibuka oleh orang lain. Dengan melihat situasi ini, maka kriptografi yang baik akan memilih untuk menggunakan sepanjang mungkin kunci yang akan digunakan, namun hal ini tidak dapat diterapkan begitu saja, semakin panjang kunci maka semakin lama pula waktu yang dibutuhkan computer untuk melakukan proses enkripsi. Oleh sebab itu,panjang kunci yang akan digunakan hendaknya memperhatikan dalam 3 hal, yakni seberapa penting data yang akan dirahasiakan, berapa lama waktu yang dibutuhkan agar data tersebut tetap aman, dan berapa kuat kemampuan kriptanalis dalam memecahkan teknik penyandian. Saat ini yang paling banyak dipakai adalah kunci dengan panjang 128 bit karena panjang kunci ini dianggap paling optimal untuk saat ini.

2.5.2.4 Proses Enkripsi Data.

Proses dari enkripsi Algoritma data 128 bit ini terdiri dari langkah-langkah sebagai berikut : 1. Ambil blok data sebanyak 128 bit. Apabila dalam mengambil blok data kurang dari 128 bit, maka perlu adanya penambahan supaya dalam penggunaannya sesuai dengan jumlah datanya atau dengan proses padding. 2. Blok data 128 bit dipermutasikan dengan Initial Permutation IP. 3. Blok data 128 bit yang telah dipermutasikan tersebut dibagi menjadi dua bagian, yaitu bit pertama disebut L[0] dan 32 bit kedua disebut R[0]. 4. Ke-16 sub kunci dioperasikan dengan blok data, dimulai dari j=1 dan terbagi menjadi cara-cara berikut ini: R[j] = L[j-1] XOR fR[j- 1], K[j]L[j] = R[j-1]. 5. Permutasi akhir dilakukan kembali dengan tabel permutasi yang merupakan invers dari permutasi awal. Lihat pada gambar 2. 4. Universitas Sumatera Utara

2.5.2.5 Proses Dekripsi Data.

Proses dekripsi sama persis dengan proses enkripsi. Perbedaannya hanya terletak pada aturan dari subkey-nya. Urutan subkey terbalik dengan proses enkripsi dan subkey-nya di-inverse-kan. Subkey pada langkah transformasi output pada proses enkripsi di-inverse- kan dan digunakan sebagai subkey pada putaran 1 pada proses dekripsi. Subkey pada putaran 8 di-inverse-kan dan digunakan sebagai subkey pada putaran 1 dan 2 pada proses dekripsi, demikian seterusnya. Universitas Sumatera Utara BAB III METODOLOGI PENELITIAN 3.1. Pendahuluan. Tujuan dari tesis ini adalah untuk mengetahui dan membuktikan kekuatan suatu kunci simetris pada algoritma algoritma MARS melalui pendekatan perhitungan matematis. MARS menggunakan prosedur ekspansi kunci untuk memperluas kunci user-disediakan terdiri dari kata-kata n 32-bit, dimana n adalah jumlah apapun antara 4 dan 14 ke dalam array kunci K [ ] dari 40 kata-kata untuk enkripsi dekripsi operasi. MARS cipher menggunakan berbagai operasi untuk menyediakan kombinasi keamanan yang tinggi, kecepatan tinggi, dan pelaksanaan fleksibilitas. Secara khusus, menggabungkan eksklusif-atau xor, penambahan, pengurangan, perkalian, dan baik tetap dan data-tergantung rotasi. MARS juga menggunakan meja S-box tunggal 512 32-bit untuk memberikanbaik perlawanan terhadap serangan linear dan diferensial, serta longsor yang baik data dan bit kunci. Ini S- kotak juga digunakan oleh prosedur ekspansi kunci. Kadang-kadang S-box dipandang sebagai dua tabel, masing-masing dari 256 entri, dilambangkan dengan S0 dan S1. Dalam desain dari kotak-S, kami menghasilkan masukan dalam sebuah mode pseudo acak dan diuji bahwa S-box yang dihasilkan memiliki diferensial yang baik dan sifat linier. The MARS S-box ditunjukkan pada lampiran diakhir dari kertas. Pseudo-code pada Gambar 2.1 menunjukkan operasi enkripsi MARS secara rinci. Operasi digunakan dalam cipher diterapkan untuk kata-kata 32-bit, yang dipandang sebagai unsigned integer. Dalam code-pseudo kita gunakan sebagai berikutnotasi. Kami beri nomor bit dalam setiap kata dari 0 sampai 31, di mana bit 0 adalah yang paling signifikan atau terendah bit, dan bit 31 adalah bit atau tertinggi yang paling signifikan. kita menyatakan cad sebuah bitwise eksklusif atau dua kata c dan d. Universitas Sumatera Utara Kami menyatakan dengan c + d Selain pengurangan modulo modulo oleh cd 232, 232, dan dengan perkalian modulo cd 232. Juga c d dan c d, rotasi siklik menyatakan dari kata c 32-bit dengan posisi ke kiri dan kanan,masing-masing.Operasi MARS dekripsi adalah kebalikan dari operasi enkripsi dan kode untuk dekripsi serupa.

3.2. Lokasi dan waktu Penelitian.